Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Creazione di una laboratorio AD su Microsoft Azure – parte 2

Alessandro : 24 Agosto 2023 07:25

Continuiamo con la creazione del laboratorio di pentesting con la prova gratuita di Microsoft Azure:

Configurazione dei Certificate Services:

Il passo successivo consiste nel configurare i Servizi di certificato in modo da avere successivamente LDAPSecure disponibile.

Avviamo nuovamente Server Manager e facciamo clic su Aggiungi ruoli e funzionalità, seguendo poi le impostazioni come nelle successive schermate, praticamente senza cambiare niente.

La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

successivamente “install” per iniziare il processo.

alla fine chiudete la finestra e troverete una flag rossa nuovamente in cima a destra che vi chiederá di configurare i certificati di AD :Configure Active Directory Certificate Services on the destination server.

inseriamo le credenziali come segue:

ed i settaggi come nelle seguenti immagini:

creaimo una nuova chiave privata :

lasciando le impostazioni di default per la crittografia:

non sapendo quanto a lungo ci eserciteremo, impostiamo la validità dei certificati a 50 anni, tempo utile per diventare dei veri esperti :).

“avanti/next” fino alla conferma e poi “configure”:

e riavviamo la macchina per rendere effettive le modifiche.

SETUP CARTELLA CONDIVISA (SHARE)

La maggioranza dei sistemi hanno delle cartelle condivise quindi vogliamo avere nel nostro laboratorio Samba e di conseguenza le porte 139 e 445 sulle quali andremo a sferrare diversi attacchi.

Questo ci darà la possibilità in seguito di effettuare attacchi diretti a SMB (e non solo).

Iniziamo creando una cartella chiamata fantasiosamente chiamata “hackme” sul drive C:

Lanciamo poi il Server Manager e clickkiamo sul tab File and Storage Services e successivamente su Shares:

da TASKS , click su New Share:

selezioniamo la cartella hackme creata poco fa e poi “next”:

navighiamo poi fino alla cartella hackme:

lasciamo le opzioni di default e poi nuovamente “next”:

infine “create”.

dopo il messaggio di conferma possiamo chiudere la finestra:

Abbiamo concluso la seconda parte dell’articolo e nel prossimo ed ultimo dei tre creeremo gli utenti del dominio , le loro rispettive macchine , li aggiungeremo al dominio Zeus e creeremo infine la macchina Kali per poi procedere finalmente con gli attacchi e finalmente divertirci un po con il nostro lab.

Andiamo allora!

Th3R3dP1ll
Direttore di Crociera per 6 mesi all'anno, parla Italiano, Inglese, Tedesco, Francese, Spagnolo, Portoghese, Russo e sta attualmente studiando Giapponese (quest'ultima senza grandi risultati... :) ). Detiene Comptia A+ , Network+ , Security+ Pentest+ ed eJPT e sta studiando per eCCPT e PNPT. Nel tempo libero fa sport e legge/ascolta libri dai 60 ai 120 minuti al giorno. Sostiene che con grandi poteri arrivino grandi responsabilitá, come quelle di educare chi ha difficoltà a navigare il mondo digitale ed eventualmente difenderlo/a dai “pirati” e dalle entità che danneggiano il pianeta e la libertà delle persone. Sostiene inoltre che il futuro naturale della vita biologica sia la fusione ed integrazione con il digitale, transizione che tra l'altro è già iniziata con il movimento del transumanesimo del quale é sostenitore.